- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与病毒认证5
网络安全与病毒认证5
考试情况查询
试卷名称:趋势科技认证信息安全专员(TCSP) 出卷人:系统管理员
有效时间始:2004-6-13 14:01:00 有效时间止:2006-11-22 10:00:00
答题时间始:2004-11-23 9:06:50 答题时间止:2004-11-23 10:30:45
答题时间:120分钟 考生耗时:83分55秒
试卷总分:100 通过分数:70
考生姓名:刘祥 考生成绩: 82
标准题得分:82 手工题得分: 无
评分方式: 自动 通过考试: 通过
详细情况
一.单选题:
1. 网络攻击的有效载体是什么 ?
A.黑客
B.网络
C.病毒
D.蠕虫
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
2. 对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
3. 狭义的网络安全是指?
A.信息内容的安全性
B.保护信息的秘密性、真实性和完整性
C.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为
D.保护合法用户的利益和隐私
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
4. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
5. 网络安全漏洞可以分为各个等级,C级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D. 以上都不正确
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
6. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
7. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
8. ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于______?
A.特洛伊木马
B.DDos攻击
C.邮件病毒
D.逻辑炸弹
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
9. 计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
10. 要想让微机病毒今后永远不发生是
A.可能的
B.或许可能的
C.大概很难
D.不可能
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
11. 计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
12. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
13. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
14. 下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
15. 一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现的是____。
A.链路加密方式
B.端对端加密方式
C.节点加密
D.都以明文出现
E.都不以明文
您可能关注的文档
最近下载
- 2025年中国气泡水行业深度调研与行业竞争对手分析报告.docx
- 高等教育学教学课件电子教案全套课件.pptx VIP
- 46桂阳县方元镇秀里村和荷叶镇山田村历史遗留砷渣污染场地风险管控项目附件文本.docx VIP
- 2024人教版PEP英语三年级上册全册教学设计教案含反思.pdf
- 课题材料目录.pdf
- 美好生活劳动创造-中职生劳动教育教程PPT完整全套教学课件.pptx VIP
- 第十四届全多媒体课件大赛获奖作品名单-初中组.doc VIP
- 湖北省武汉市2020年中考英语真题(含答案).docx VIP
- 2026届高考写作指导:先行者与后来者作文主体段讲解.pptx VIP
- 《GBT_20801.1-2020_压力管道规范_工业管道_第1部分_总则》.pdf VIP
文档评论(0)